区块链论文

链闻论文大全包括区块链技术论文, 区块链论文, 区块链项目论文, 密码学论文, 加密货币论文, 加密研究全文数据库, 全球重要区块链会议论文全集

Directional Distance-Bounding Identification Protocols

距离边界 DB 协议允许证明者说服验证者他们在距离范围内。 公钥的距离边界依赖于用户的公钥来证明他们的身份和邻近请求。文献中已经有许多方法来形式化公钥密钥距离协议的安全性。 本文扩展了一项早期的工作,它使用受识别协议安全性定义启发的方法来形式化公钥 DB 协议的安全性,并将其称为距离边界识别 DBID 。 首先证明,如果协议参与者可以使用定向天线,那么...

Supersingular isogeny graphs and endomorphism rings: reductions and solutions

本文研究了超奇异椭圆曲线,它们的同源图和自同态环的几个相关的计算问题。证明了在 $ \ ell $ - isogeny 图中寻找路径的问题,计算极大阶同构于超奇异椭圆曲线的同胚环,并计算自同态环本身。还给出 Deuring 的对应关系的建设性版本,这个对应关系与某个四元数代数中的极大次数有关,同构类别的超奇异椭圆曲线。这种减少是基于有关元素规范分布的启发式方...

Perfectly Secure Oblivious Parallel RAM

本文展示了 PRAM 可以被完美的安全模拟,仅在并行运行时产生 $ O(\ log N \ log \ log N)$ blowup,总工时产生 $ O(\ log ^ 3 N)$ blowup,以及 $ O (1)相对于原始 PRAM 而言,在空间上产生爆炸。结果在几个方面推进了对不明 RAM 的理论理解。首先,前人研究没有完全安全的 OPRAM 构造是已...

Backdoored Hash Functions: Immunizing HMAC and HKDF

传统上认为密码方案的安全性是因为资源受限的对手无法违反期望的安全目标。安全性参数通常依赖于底层组件的合理设计。可以说,在考虑能够影响密码原语的设计,实现和标准化的情报机构时,可以观察到这种方法的最失败之处。虽然加密后门的最突出例子是NIST的 Dual_EC_DRBG,但不能天真地认为这种尝试已经结束。 诸如数字签名,伪随机生成和密码保护等许多加密...

Two-message Key Exchange with Strong Security from Ideal Lattices

本文首先回顾了 Kurosawa 和 Furukawa 介绍的通用双消息密钥交换 TMK 方案,称为 KF 协议。该协议主要基于密钥封装机制 KEM,该机制被假定为对选择的明文攻击 IND-CPA 是安全的。但是发现 KF 协议的安全性不能降低到 IND-CPA KEM。从 ElGamal KEM 实例化的具体 KF 协议甚至受到关键折衷模拟 KCI 攻击。...

GGH15 Beyond Permutation Branching Programs: Proofs, Attacks, and Candidates

本文对通用分支程序使用的 GGH15 分级编码方案进行了系统研究。这是因为一般分支程序比排列分支程序更有效率,并且在只读一次设置中也更具表现力。 主要结果如下: - 证明。本文提出了私有约束 PRF 和可锁定混淆的新结构,用于约束。这些约束可由一般分支程序计算。文章的构造在 LWE 下是安全的,具有次指数近似因子。这种先前的构造严重依赖于...

An Analysis of the NIST SP 800-90A Standard

本文对 NIST SP 800-90A 标准中推荐的三种确定性随机位发生器 DRBG 机制的安全属性进行了多方面的调查。这个标准受到了相当多的负面关注,因为现在已经收回了大量的争议和问题 DualEC-DRBG,包括在以前的版本中。也许由于对 DualEC 的关注,尽管广泛部署,该标准中的其他算法迄今仍得到令人惊讶的斑点分析。本文提供了 NIST SP 8...

Privacy-Preserving Multibiometric Authentication in Cloud with Untrusted Database Providers

本文以分布式方式介绍了一种基于生物特征的用户认证的安全和隐私保护机制。该设计根据用户的性能强度参数组合了三种模式-面部,虹膜和指纹。我们使用用户特定的加权分数级融合策略来确定最终的多模式结果。存储的单峰模板由不同的数据库提供者保存,可能是恶意的。隐私条例将生物识别数据视为敏感数据,因此它们在与第三方的不受信任环境中的处理和存储具有挑战性。因此,本文利用多方计...

Efficient Erasable PUFs from Programmable Logic and Memristors

在奥克兰 2013 年,环 R {u} hrmair 和 van Dijk 的表明,许多先进的物理不可克隆功能 PUF 为基础的安全协议,例如密钥协商,不经意传输和比特承诺等,很容易受到对手是否可以访问的 PUF,并且在协议执行之后重新使用协议中的响应。这意味着,在实践中需要可擦除的 PUF 来实现基于 PUF 的安全协议,其中任何单个挑战响应对 CRP 的...

Statistical Ineffective Fault Attacks on Masked AES with Fault Countermeasures

诸如侧通道和故障攻击等实施攻击对于部署的设备来说是一种威胁,特别是如果攻击者能够物理访问设备。因此,像智能卡这样的设备通常会提供针对实施攻击的对策,例如屏蔽侧向信道攻击和基于检测的对策,如针对故障攻击的时间冗余。本文将演示如何使用基于掩蔽和基于检测的故障对策来保护实施,方法是使用统计无效的故障攻击,并使用每次执行的单个故障诱导。本研究的攻击很大程度上不受掩蔽...
下载链闻 APP
链闻 ChainNews Apps 下载
链闻 Apps
扫码下载
WeChatWeiboFacebookTwitterLinkedInMediumGitHub论坛RSS收藏搜索移动Email文章Up